इसे जारी होने के बाद से मैं stackednotion.com
के लिए Google Apps FYD का उपयोग कर रहा हूं। मेरे द्वारा भेजे जाने वाले सभी ईमेल Google के सर्वर के माध्यम से जाते हैं और मैं अपना ईमेल देखने के लिए जीमेल का उपयोग करता हूं। मुझे पहले कोई समस्या नहीं थी, हालांकि हाल ही में मैं सभी खाते को पकड़ने में अजीब बाउंसबैक देख रहा हूं। ऐसा लगता है कि कोई स्पैम भेजने के लिए मेरे डोमेन का उपयोग कर रहा है। मैं वास्तव में नहीं चाहता कि मेरा डोमेन खराब प्रतिष्ठा के साथ चिह्नित हो, तो मैं इसे कैसे रोक सकता हूं?स्पैम मेरे डोमेन का उपयोग करके भेजा जा रहा है, मैं क्या कर सकता हूं?
मैं Google Apps पर गाइड का पालन करके डोमेन पर सेटअप एसपीएफ़, DMARC और DKIM है, यहाँ मेरी क्षेत्र फ़ाइल है:
; stackednotion.com [9548]
$TTL 86400
@ IN SOA ns1.linode.com. luca.stackednotion.com. 2012072633 7200 7200 1209600 86400
@ NS ns1.linode.com.
@ NS ns2.linode.com.
@ NS ns3.linode.com.
@ NS ns4.linode.com.
@ NS ns5.linode.com.
@ MX 1 ASPMX.L.GOOGLE.COM.
@ MX 5 ALT1.ASPMX.L.GOOGLE.COM.
@ MX 5 ALT2.ASPMX.L.GOOGLE.COM.
@ MX 10 ASPMX2.GOOGLEMAIL.COM.
@ MX 10 ASPMX3.GOOGLEMAIL.COM.
@ MX 30 ASPMX4.GOOGLEMAIL.COM.
@ MX 30 ASPMX5.GOOGLEMAIL.COM.
@ TXT "v=spf1 include:_spf.google.com ~all"
google._domainkey TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDi19ipSdqDEpnJEWrVF7MarSLnlzXi0wPOHws2BY6oMQInbY5OHzdw9LcFr1biVvipErm4odyJfjZAIp5s8r6z50ZxQdW5Uwdy9krA1A9HMPaqVN+fm2xpntU//uXn0wD8sGc9CljYQIl+MusxQ690PfVGnAz/QeLqaZFxpHHmmQIDAQAB"
_dmarc TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]"
@ A 178.79.164.64
* A 178.79.164.64
_xmpp-server._tcp SRV 5 0 5269 xmpp-server.l.google.com.
_xmpp-server._tcp SRV 20 0 5269 alt1.xmpp-server.l.google.com.
इसके अलावा यहां एक स्पैम संदेश के शीर्ष लेख हैं (किसी susbscribe करने की कोशिश की मुझे एक Zend मेलिंग सूची के लिए, बीमार लोगों की किस तरह वे कर रहे हैं):?!?
Return-Path: <[email protected]>
Received: (qmail 20117 invoked from network); 27 Jul 2012 06:51:01 -0000
Received: from exprod7mx200.postini.com (HELO psmtp.com) (64.18.2.92)
by rsmx2.zend.com with SMTP; 27 Jul 2012 06:51:01 -0000
Received: from source ([188.51.41.223]) by exprod7mx200.postini.com ([64.18.6.13]) with SMTP;
Fri, 27 Jul 2012 02:51:00 EDT
To: <[email protected]>
Subject: Invoice #48469883494
From: "Order" <[email protected]>
Date: Sat, 28 Jul 2012 09:40:03 +0300
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: IPS PHP Mailer
MIME-Version: 1.0
Content-type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
Message-ID: <[email protected]>
X-pstn-neptune: 500/484/0.97/100
X-pstn-levels: (S: 0.00346/89.11253 CV:99.9000 FC:95.5390 LC:95.5390 R:95.9108 P:95.9108 M:97.0282 C:98.6951)
X-pstn-dkim: 0 skipp
आपको ईमेल को भेजने के तरीके में गहराई से काम करना चाहिए। आप पाएंगे कि जब आप इसे जानते हैं तो आप लोगों को अपने पते का उपयोग करने से नहीं रोक सकते हैं। इसके लिए कोई मतलब नहीं है। यदि बिलकुल प्राप्त रिले इसे फ़िल्टर करने का प्रयास कर सकते हैं। – arkascha
मुझे भी देर से एक ही समस्या हो रही है और अभी तक कोई समाधान नहीं मिला है ... –
उचित एसपीएफ़ रिकॉर्ड मदद करते हैं जब प्राप्तकर्ता एसपीएफ़ विफलता पर अस्वीकार करता है, लेकिन यह उन पर निर्भर करता है। बहुत से नहीं करते हैं। कुछ "अच्छे ईमेल" के साथ "अच्छा एसपीएफ़" को निष्पक्ष रूप से समझाएंगे, जो स्पष्ट रूप से मामला नहीं है (एक स्पैमर अपने लिए एसपीएफ़ को छोटा रूप से स्थापित कर सकता है) लेकिन "खराब एसपीएफ़" व्यावहारिक रूप से "खराब ईमेल" होने की गारंटी है। – tripleee